<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    云計算端點安全最佳做法

    VSole2021-11-28 22:52:07

    端點安全策略在任何企業IT環境中都至關重要。然而,對于具有云部署的企業而言,這些策略可能特別復雜。

    例如,管理員必須考慮不同云計算模型(例如私有云、公共云、混合云和多云)中端點安全的細微差別。更重要的是,由于遠程工作的增加,連接到云資源的端點設備的數量顯著增加。作為其IT保護策略的一部分,安全團隊必須考慮大量且廣泛分布的最終用戶設備。

    幸運的是,行業最佳實踐和工具在不斷發展,可幫助企業解決云中的端點安全問題。

    云計算如何改變端點保護

    從安全角度來看,端點設備一直令人擔憂,因為計算機病毒是通過軟盤傳播。

    防病毒軟件是第一種端點保護。安全專家發現他們可以通過本地防病毒軟件保護網絡外圍的端點。隨著時間的推移,這演變成更現代的端點保護平臺 (EPP),在每臺PC上都支持防病毒、防火墻和加密功能。

    IT供應商隨后開發出更復雜的端點檢測和響應 (EDR) 平臺,例如Sophos Intercept X、SentinelOne Endpoint Protection Platform和CrowdSec。這些平臺通過行為分析、異常檢測和簡化更新的工具擴展了EPP。

    借助這些端點保護工具,IT管理員可以正確管理安全邊界。即使員工在家中連接到IT資源,他們通常也會通過安全VPN在托管的公司筆記本電腦上進行連接。

    云計算在兩個關鍵方面改變了端點保護市場。首先,它為新的端點保護產品提供了一個平臺。其次,它將安全邊界從企業邊界擴展到連接到云的所有設備。

    傳統上,安全團隊將精力集中在其環境的外圍上,并嚴格規范從外部各方到內部資源的流量;通常內部端點的安全和強化實踐的優先級較低。

    獨立安全和隱私合規評估機構Schellman & Co.公司經理Bryan Harper說:“考慮到公共云計算的性質,這種模式已經被徹底顛覆。”

    Harper說,對于公共云,管理員應該在假設所有端點設備都可以被外部方訪問的情況下處理端點安全。

    考慮云服務如何潛在地增加攻擊向量也很重要。Pluralsight公司和技術培訓服務提供商DevelopIntelligence的網絡安全講師Terumi Laskowsky表示,隨著云成為企業基礎設施的延伸,越來越多的端點設備可以提供更多途徑訪問企業資源。

    云端點保護策略

    應對這些挑戰并確保云中端點安全的第一步是盤點設備。Harper稱:“如果你不知道你擁有什么,就不可能保護這些端點。”

    云端點保護策略應識別連接到公司資源的所有端點。PC、智能手機和平板電腦通常在這一組中,它們必須通過端點安全公司策略進行控制。

    此外,考慮物聯網設備,例如安全攝像頭和聯網打印機,因為這些也可能帶來風險。清楚了解哪些團隊負責某些設備的安全。例如,設施團隊可能負責相機,而網絡團隊負責打印機。Laskowsky說,如果沒有這些信息,團隊可能會忽略端點保護策略中的某些設備,因為他們假設不同的部門負責。企業應為所有端點設備實施整體且一致的安全方法。

    為了幫助實現端點保護,企業可以執行以下操作:

    • 部署加密,并通過使用強密碼和多因素身份驗證加強訪問控制。
    • 使用VPN作為另一層保護。
    • 使用針對特定端點類型的行業最佳做法來強化端點。
    • 持續掃描端點,并確保系統可分析和響應異常行為。
    • 定期執行修復。

    Laskowsky說,管理員可以從兩個角度解決云中的端點安全問題。首先,他們可以保護端點設備本身免受攻擊。其次,在設備成為攻擊者的情況下,他們可以保護公司資源免受設備攻擊。當流氓員工或惡意行為者破壞機器時,后者可能發生。企業必須部署策略以保護設備和這些設備通過云或VPN訪問的企業資源。

    Deloitte Risk & Financial Advisory公司的負責人和網絡云負責人Vikram Kunchala表示,IT團隊應該制定安全策略和標準,以解決不同類型設備最常見的用例。考慮訪問云資源的新端點的各種工作流和交互模式。

    公共云、私有云和混合云的安全差異

    每個云基礎架構模型都有自己的安全邊界。Laskowsky認為私有云是最安全,因為它是單租戶。只有一家企業使用該基礎設施。相比之下,多家公司共享公共云基礎設施,使黑客更容易識別和瞄準與其連接的任何薄弱端點。

    由于私有云和公共云資源之間的復雜連接,混合云模型可能風險最大。Laskowsky說,同樣的問題適用于多云部署,企業使用和連接來自多個提供商的云服務。在這些情況下,組織必須保護連接不同類型云基礎設施的端點。

    保護云端點的工具和服務

    現在有各種類型的工具可保護連接到云資源的端點。Laskowsky說,首先,應該使用數據丟失防護工具,例如Broadcom Symantec DLP、Forcepoint DLP和Digital Guardian DLP,來保護云資源和EDR工具來保護連接的端點。

    企業可以在內部部署和管理這些工具。有些企業使用安全即服務模型,其中云服務供應商提供安全監控和響應。這些產品的示例包括Oracle Cloud Access Security Broker、Okta Identity as a Service和Qualys Cyber??Security Asset Management。但是,Laskowsky說,最終負責端點保護的是企業,而不是其云提供商。

    Deloitte的Kunchala建議企業考慮統一端點管理工具,這些工具已經演變為取代傳統端點管理工具。

    云工作負載保護工具(例如 Trend Micro Deep Security和VMware Carbon Black App Control)也已出現,以保護在云中運行的虛擬端點。此外,托管EDR 服務(包括 Deepwatch和Broadcom Symantec產品)可以為在端點上檢測到的事件提供24/7響應能力。

    云計算
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但平臺提供商,即提供使用計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    伴隨AI的深度滲透,計算市場正面臨新一輪變革。
    計算有無數的好處。它使組織能夠通過遠程訪問以極低的價格獲得最高質量的服務器和設備,而不是承擔最新技術的全部成本。計算使組織能夠使用數據存儲的實用模型,為他們使用的內容付費,而不必猜測和超支存儲容量。它還包括跨分布式地理購買冗余的選項,這可以提高不同位置的最終用戶的速度。一、 網絡延遲網絡延遲的一個常見原因是服務器和用戶請求設備之間的地理距離請求必須經過。雖然此問題同樣發生在和本地網絡中,但
    近日,AMI MegaRAC Baseboard Management Controller 軟件中披露了兩個安全漏洞,這些漏洞一旦被攻擊者成功利用,將可遠程控制服務器并直接部署惡意軟件。
    對此,CSA大中華區2022發布了《原生安全技術規范》和《應用安全技術規范》,并根據規范要求,與公安三所合作分別推出了原生安全可信認證和應用安全可信認證。在CSA大中華區去年發布的數字安全框架和即將發布的《全球數字安全報告》中,將原生安全作為安全的免疫系統,從源頭上解決安全問題。
    如今,他們必須協調自己的安全工作和預算,使之配合所屬企業的業務目標,例如維持客戶的數據安全信心和保護知識產權免遭盜竊等等。作為執行管理團隊的關鍵成員,CISO往往肩負向董事會報告的職責。而監測配置錯誤,防止數據因過多權限、默認權限等問題而暴露,應是頭等大事。全球每天發生3萬起網絡攻擊。打造具備這些能力的團隊是一項很復雜的工作,因為目前網絡安全專業人員缺口高達340萬。
    該標準已于2022年7月正式發布施行。
    該標準已于2022年7月正式發布施行
    當前,計算已經成為新型基礎設施的關鍵支撐技術。在疫情期間,推動了大量遠程辦公、政務防疫、百姓生活等SaaS應用和移動應用。要回答計算未來數年的發展,則需要回顧計算在過去的發展。需要注意到,計算在國內發展總體可分為三個階段。
    近年來,計算技術得到了迅速發展和廣泛應用,受到政府、金融、教育等各行業單位的青睞,出現了政務、教育、金融、醫療等行業服務型態。計算服務具有高性價比、高靈活性、動態可擴展、專業安全服務保障等特點,有效助力了提升管理效率、節約成本、增強綜合安全防護能力。與此同時,計算服務也面臨諸多挑戰,如云計算技術基礎平臺安全性、上數據的安全管理、計算服務安全專業人才匱乏等安全風險問題,導致平臺
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类